Technische Universität Berlin

Größe: px
Ab Seite anzeigen:

Download "Technische Universität Berlin"

Transkript

1 Technische Universität Berlin Fakultät IV: Elektrotechnik und Informatik Fachgebiet INET Prof. Anja Feldmann, Ph.D. ExOR: Opportunistic Multi-Hop Routing for Wireless Networks Seminar Network Architectures: Internet Routing Wintersemester 2007/08 Christian Deutschmann Betreuer: Dipl. Inf. Harald Schiöberg

2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Kurzfassung Einleitung Funktionsweise von ExOR... 4 Grundidee... 4 Design... 5 Knotenzustand... 5 Paket-Format... 5 Batch-Vorbereitung... 6 Forwarder List... 6 Paket-Empfang... 6 Scheduling... 6 Vervollständigung der Übertragung Messergebnisse und Evaluierung Weitere Messergebnisse und Deutung Ähnliche Arbeiten Zusammenfassung... 9 Referenzen

3 Kurzfassung Drahtlose Netzwerke nutzen für die Kommunikation über mehrere Knoten Routing-Protokolle, die denen in normalen Netzwerken ähnlich sind. Dabei wird ein zu versendendes Paket über die gleiche zuvor ausgewählte Sequenz von Knoten versendet. Diese Seminararbeit stellt das Protokoll ExOR (Extreme Opportunistic Routing) vor, welches den Vorteil der Broadcast-Übertragung in drahtlosen Netzwerken nutzt, indem es die Pakete an mehrere Knoten gleichzeitig sendet, welche die Pakete dann weiterleiten können. Wenn ein Paket nicht von einem bevorzugten Knoten übertragen werden kann, so kann der Empfängerknoten das Paket dennoch von einem anderen Knoten aus empfangen. Dadurch kann der Durchsatz gegenüber traditionellen Protokollen um mehr als das Doppelte gesteigert werden, da traditionelle Protokolle den Vorteil der Broadcast-Übertragung nicht nutzen und, im Falle eines Paketverlustes, wieder über die selbe Sequenz von Knoten senden. Ist die Qualität der Links zwischen den Knoten nicht mehr gut genug oder existieren Links nicht mehr, so können traditionelle Protokolle erst nach einem Update der Routing-Tabelle fortfahren, wogegen ExOR noch die Möglichkeit hat, Pakete über alternative Routen zu übertragen. Paket kann potentiell von jedem Knoten mit einer gewissen Wahrscheinlichkeit Größer Null empfangen werden. ExOR ist ein opportunistisches Routing-Protokoll für drahtlose Netzwerke, welches auf Standardhardware wie Netzwerkkarten ausführbar ist. Im Gegensatz zu deterministischen Protokollen, bei denen vor dem Versenden die Route bestimmt wird, wird bei opportunistischen Protokollen die Route nicht im Vorfeld geplant. Die Route zum Zielknoten ist damit nicht vorher festgelegt und kann zur Laufzeit variieren. Damit können opportunistische Ansätze einen Vorteil aus zufälligen und seltenen Gelegenheiten ziehen, die sich ergeben, wenn zum Beispiel ein Paket in erster Instanz besonders weit gesendet werden kann. Sie können Links mit geringerer Übertragungswahrscheinlichkeit nutzen und sich besser an Kanal- Schwankungen anpassen [4]. 1. Einleitung Das ExOR-Protokoll wurde am M.I.T. Computer Science and Artifical Intelligence Laboratory von Sanjit Biswas und Robert Morris entwickelt und im August 2005 auf der SIGCOMM 05 in Philadelphia vorgestellt [1]. Die meisten traditionellen Protokolle gehen in drahtlosen Netzwerken von reinen Punkt-zu-Punkt Verbindungen innerhalb des Netzwerkes aus, wie sie in normalen Netzwerken üblich sind. Wie in Abbildung 1a zu sehen, sind zwei Netzwerkknoten dabei über ein Netzwerkkabel miteinander verbunden. Tatsächlich sind innerhalb eines drahtlosen Netzwerkes alle Netzwerkknoten innerhalb ihrer Funkreichweite (Nachbarschaft) miteinander verbunden Abbildung 1b zeigt ein drahtloses Netzwerk, wobei die gestrichelten Kreise die Funkreichweite angeben. So werden gesendete Pakete eines Quellknotens in drahtlosen Netzwerken von allen anderen Netzwerkknoten in der Nachbarschaft gleichzeitig empfangen und werden ggf. von den Knoten wieder verworfen, welche nicht als Empfänger angegeben waren. Sendet Knoten B ein Paket an Knoten D, so muss das Paket im normalen Netzwerk über den Knoten A weitergeleitet werden. Im drahtlosen Netzwerk kann Knoten D das Paket sofort empfangen, da sich der Knoten D innerhalb der Funkreichweite von Knoten B befindet. Die Knoten A und C empfangen die Pakete von Knoten B ebenfalls sofort. Sie verwerfen die Pakete aber sofort, nachdem sie festgestellt haben, dass sie nicht als Empfänger vorgesehen sind. ExOR nutzt, die in drahtlosen Netzwerken von Hause aus gegebene, Broadcast-Übertragung zu seinem Vorteil. Zwischen jedem Paar von Knoten existiert ein Link, obgleich die Fehler-Rate zwischen den Knoten hoch sein mag. Jedes Abbildung 1: Normales und drahtloses Netzwerk. Die Herausforderung in beiden Ansätzen ist, das Protokoll so zu entwerfen, dass es nicht zu Kollisionen kommt, weil mehrere Knoten zugleich senden möchten. In drahtlosen Netzwerken müssen sich alle Knoten, im Gegensatz zu normalen Netzwerken, ein Übertragungsmedium teilen, wodurch die Anzahl der möglichen Kollisionen mit der Anzahl der Knoten in der Nachbarschaft drastisch steigt. Sendet man über mehrere Knoten gleichzeitig, so steigt auch der Aufwand den man betreiben muss um zu Entscheiden, welcher Knoten zur welcher Zeit das Paket weiterleiten darf. Sendet zum Beispiel Knoten B ein Paket an Knoten D, und Knoten C möchte ein Paket an Knoten E senden kommt es im drahtlosem Netzwerk zur Kollision am Knoten B und C, wogegen die Übertragung im normalen Netzwerk nicht zur Kollision führt. Es muss nun entschieden werden, welcher Knoten zuerst senden darf, damit es nicht zur Kollision kommt. Zudem steigt bei opportunistischen Protokollen der Speicherbedarf auf den einzelnen Knoten, da diese die Pakete puffern müssen. Der Aufwand spielt vor allem in Sensornetzwerken eine große

4 Rolle, da die Ressourcen wie Energie, Speicher und Rechenleistung begrenzt sind. Die Schlüsselherausforderung bei der Verwirklichung von ExOR ist sicherzustellen, dass nur der geeignetste Knoten für die Weiterleitung ausgewählt wird, um zu verhindern, dass Pakete mehrfach zum Zielknoten gesendet werden. Um die Kosten der Kommunikation für die Einigung der Knoten zu minimieren, arbeitet ExOR mit Batches (Stapeln) von Paketen. Der Quellknoten fügt jedem Paket eine Liste von möglichen Knoten zur Weiterleitung ein, welche nach Priorität geordnet ist. Die Priorität ergibt sich aus dem Abstand zum Zielknoten. Alle Nachbarknoten empfangen die Pakete, wobei der Knoten mit der höchsten Priorität das Paket weiterleitet. Wurde das Paket nach einer bestimmten Zeit nicht weitergeleitet, wird es von dem Knoten mit der nächst kleineren Priorität weitergeleitet, usw. Es werden nur Pakete weitergeleitet, die noch nicht von höher priorisierten Knoten bestätigt worden sind. Sind 90% der Pakete vom Quellknoten erfolgreich empfangen worden, werden die restlichen 10% der Pakete über traditionelles Routing übertragen. Die Seminararbeit ist wie folgt Aufgebaut. Kapitel 2 beschreibt die Funktionsweise von ExOR. Kapitel 3 stellt die Messergebnisse vor. In Kapitel 4 werden die Messergebnisse anhand von Messergebnissen anderer Arbeiten hinterfragt. Weitere Arbeiten zu opportunistischen Ansätzen werden in Kapitel 5 vorgestellt. Kapitel 6 fasst die Seminararbeit zusammen. Reichweite das Paket erfolgreich, zum Sendezeitpunkt via Broadcast, hätte empfangen werden können. Ist die Übertragungsqualität zum Sendezeitpunkt zwischen dem Quellknoten und Knoten D zufällig sehr gut (a), so erreicht das Paket eventuell bereits beim ersten Senden schon den Knoten D. ExOR spart eine Übertragung gegenüber den traditionellen Protokollen, da diese den Vorteil nicht nutzen und das Paket weiterhin strikt nach Routingtabelle über Knoten B und D senden. Das Paket würde also bei traditionellen Protokollen zunächst vom Knoten D verworfen werden, da Knoten B als Empfänger-Adresse für diesen Hop angegeben ist. Wenn die Übertragungsqualität zum Sendezeitpunkt hingegen schlecht ist (b), die Übertragung an Knoten B fehl schlägt und Knoten A bereits das Paket erfolgreich empfangen hat, so kann ExOR im nächstem Schritt das Paket direkt von Knoten A aus weiterleiten, wogegen die traditionellen Protokolle wieder vom Quellknoten beginnen. 2. Funktionsweise von ExOR In diesem Kapitel wird die Funktionsweise von ExOR in verschiedenen Abschnitten vorgestellt. Grundidee Möchte ein Knoten ein Paket an einen anderen Knoten versenden, so beginnt dieser das Paket via Broadcast an alle Knoten in seiner Nachbarschaft zu senden. Eine Untermenge aus den Nachbarknoten empfängt das Paket. Die Knoten entdecken und einigen sich über ein Agreement-Protokoll, welche Knoten zu dieser Untermenge von Nachbarknoten gehören. Der Knoten, welcher dem Zielknoten am nächsten ist, sendet das Paket via Broadcast weiter. Das Agreement- Protokoll ist im Wesentlichen die Erzeugung der Liste von möglichen Kandidaten zur Weiterleitung der Pakete, welche im Abschnitt Forward List beschrieben ist. Der Vorteil gegenüber traditionellen Protokollen welche immer die selbe Sequenz von Knoten zum Senden von Paketen nutzen liegt darin, dass ExOR von zufällig guten Links zwischen zwei sehr weit auseinander liegenden Knoten profitieren kann, sowie auch bei zufällig schlechten Links zwischen zwei weniger weit entfernten Knoten. Betrachten wir Abbildung 2. Nehmen wir an, dass traditionelle Protokolle Pakete vom Quellknoten über die Knoten B und D an das Zielknoten senden. In der Abbildung stellen die oberen Pfeile die Hops der traditionellen Protokolle dar, die unteren die von ExOR. Der gestrichelte Halbbogen zwischen Knoten D und E gibt an, bis zu welcher Abbildung 2: Beispielanordnung bei der die gesendeten Pakete über mehrere Routen zum Zielknoten gelangen können. In Abbildung 3 liegen zwischen Quell- und Zielknoten mehrere Knoten in unmittelbarer Nachbarschaft. Ein Paket kann über mehrere voneinander unabhängige Wege übertragen werden, wodurch die Wahrscheinlichkeit einer erfolgreichen Übertragung steigt. Nehmen wir an die traditionellen Protokolle senden ihr Paket über den Knoten 1. Ist die Übertragungswahrscheinlichkeit der Links vom Quellknoten zu den Knoten 1 bis 100 gering, kann ExOR hier von einer glücklich erfolgreichen Übertragung an einen der Zwischenknoten gegenüber traditionellen Protokollen profitieren, da diese immer wieder den gleichen Knoten wählen, und somit die Wahrscheinlichkeit einer erfolgreichen Übertragung geringer ist. Abbildung 3: Beispielanordnung bei der die gesendeten Pakete über verschiedene Knoten zum Zielknoten gelangen können. 4

5 Design Das ExOR-Protokoll wurde nach folgenden Kriterien entwickelt. Das Agreement-Protokoll darf nur einen kleinen Overhead haben, da sonst der Vorteil des erhöhten Durchsatzes verloren geht. Der Knoten der dem Zielknoten am nächsten liegt soll auch der Knoten sein, welcher das Paket weiterleitet. Nur dadurch kann ExOR profitieren. Deshalb benötigt ExOR ein Bewertungsmaß für die Kosten einer Übertragung. Je Größer und dichter das Netzwerk ist, desto mehr steigen die Kosten vom Agreement-Protokoll. Um diese Kosten gering zu halten, muss ExOR die nützlichsten Knoten als Kandidaten auswählen können. Um die Anzahl der Kollisionen während der Übertragung zu minimieren, muss ExOR verhindern, dass mehrere Knoten gleichzeitig senden. ExOR sammelt alle zu sendende Pakete in einen Batch (Stapel) und versendet mit jedem Paket eine Liste von Knoten, welche das Paket weiterleiten könnten (Forwarder List). Jedem Knoten ist eine Priorität zugeordnet, je nachdem wie hoch die geschätzten Gesamtkosten der Übertragung bis zum Zielknoten sind. Je geringer der Abstand, bzw. die Kosten zum Zielknoten, desto höher ist die Priorität. Jeder Knoten puffert erfolgreich empfangende Pakete. Der Knoten mit der höchsten Priorität leitet das Paket weiter. Die Menge von Paketen, die Teil eines Batches sind, heißen Fragment vom Batch. In einer sogenannten Batch Map wird eingetragen, welche Pakete aus den entsprechenden Batch bereits empfangen worden sind. Jedes Paket enthält eine Kopie der Batch Map des Senders. Anhand der Batch Map kann der Knoten erkennen, welche Knoten bereits welche Pakete des Batches empfangen haben. Die anderen Knoten leiten in der Reihenfolge, gemäß ihrer Position in der Forwarder List, ihre Pakete weiter, die nicht von höher priorisierten Knoten bereits empfangen und bestätigt worden sind. Die Knoten fahren so lange mit dem Protokoll fort, bis 90% der Pakete vom Zielknoten empfangen worden sind. Die restlichen Pakete werden mit traditionellen Routing-Protokollen übertragen. Knotenzustand Für jeden Batch von Paketen an dem ein Knoten beteiligt ist, verwaltet dieser einen Zustand. Damit beginnt er, sobald er ein Paket empfängt. Der packet buffer speichert die erfolgreich empfangenen Pakete im aktuellen Batch. Damit können auch Knoten mit niedriger Priorität notfalls das Paket nach einer gewissen Zeit weiterleiten. Die local forwarder list enthält eine Kopie von der priorisierten Forwarder List von einem der empfangenen Pakete im Packet Buffer. Alle Knoten verwenden für einen Batch die gleiche Liste von Kandidaten, welche vom Quellknoten mit Hilfe von Bewertungskriterien erzeugt worden ist. Der forwarding timer gibt die Zeit an, an dem der Knoten die Pakete aus seinem Packet Buffer weiterleitet. Der Timer wird so gesetzt, dass andere Knoten mit höherer Priorität genug Zeit haben ihre Pakete zu senden und wird aktualisiert, sobald der Knoten mitbekommt dass ein anderer Knoten ein Paket sendet. Der Timer soll das gleichzeitige Senden und somit Kollisionen verhindern. Der transmission tracker zeichnet die Senderate von den anderen Knoten auf, zusammen mit der erwarteten Anzahl von Paketen. Er wird benutzt, um den Forwarding Timer zu setzen. Eine geringere Senderate bedeutet eine längere Wartezeit für alle Knoten. Die batch map gibt für jedes Paket innerhalb eines Batches an, welcher Knoten mit höchster Priorität bereits eine Kopie des Paketes besitzt. Sie wird von allen sendenden Knoten aktualisiert und mit den nächsten Paket versendet. Damit wird sichergestellt, dass Knoten mit niedriger Priorität das Paket nicht ohne weiteres weiterleiten. Im Abschnitt Batch-Vorbereitung und Paket-Empfang wird beschrieben, wie die Batch Map aktualisiert und weitergereicht wird, und welchen nutzen ExOR daraus zieht. Paket-Format Das ExOR-Paket wird innerhalb eines Ethernetframes versendet. Direkt hinter dem Ethernet-Header beginnt das ExOR-Paket mit seinem Header sowie den Paketdaten (Abbildung 4). Alle Pakete von ExOR sind Broadcast-Pakete. Im ExOR-Header ist die Version von ExOR (Ver), die Länge des Headers (HdrLen), die Länge der Daten (PayloadLen), die ID des Batches (Batch ID), die Paketnummer (PktNum), die Größe des Batches in Paketen (BatchSz), die Größe des Fragments des aktuell sendenden Knoten in Paketen (FragSz) und der Offset des aktuellen Paketes innerhalb des Fragments (FragNum). Zusätzlich ist im Header die Größe der Forwarder List (FwdListSize), der Offset den aktuell sendenden Knoten innerhalb der Forwarder List (ForwarderNum), eine Kopie der Forwarder List des Quellknotens (Forwarder List), in der die Quellknoten und der Zielknoten spezifiziert sind, einer Kopie der Batch Map des aktuell sendenden Knoten (Batch Map). Die Batch Map beinhaltet, anstatt vollständiger IP-Adressen der Knoten, Verweise auf die Einträge der Forwarder List in der die beteiligten Knoten aufgeführt sind. Wodurch Platz gespart wird. Abbildung 4: ExOR Header-Format 5

6 Batch-Vorbereitung Der Quellknoten sammelt alle Pakete mit dem gleichen Adressaten in einem Batch. Dann vergibt er eine eindeutige Batch ID und wählt eine Liste von Knoten aus, über die der Batch zum Zielknoten versendet werden soll. Jedem Paket wird der ExOR-Header am Anfang angesetzt, welcher bereits die Batch ID, sowie der Forwarder List enthält. Die Batch Map gibt an, dass nur der Quellknoten die Pakete empfangen hat. Der Quellknoten gibt außerdem im BatchSz- und FragSz-Feld an, wie viele Pakete er versenden wird. Nun sind die Pakete bereit zum Versand und der Quellknoten beginnt zu senden. Forwarder List Die Forwarder List wird vom Quellknoten anhand der geschätzten Kosten zum Zielknoten erstellt. Die einzelnen Knoten werden je nach Höhe der Übertragungskosten in die Liste einsortiert. Je geringer die Kosten, desto höher die Priorität. Als Bewertungsmaß für die Kosten wird die Anzahl der benötigten Übertragungen sowie der Hops über die Route genommen, über jene die üblichen Routing-Protokolle ihre Pakete versenden. Das Bewertungsmaß ist dem ETX (expected transmission count metric) [3] ähnlich, wobei ExOR nur die ÜbertragungswahrscheiPlichkeit in Richtung des Zielknotens verwendet. ExOR nutzt für die Berechung der ETX-Werte das komplette Wissen über die Verlust-Raten zwischen den Knoten. Wenn die Anzahl der Knoten im Netzwerk zu hoch ist, dann ist die erwartete Anzahl der für die Weiterleitung der Pakete zuständigen Knoten zu gering. In diesem Fall würden die Kosten für das Agreement-Protokoll und dem Scheduling-Protokoll zu groß sein, da diese mit der Anzahl der Knoten zusammenhängen. Aus diesem Grund nimmt ExOR nur einen Teil der verfügbaren Knoten in die Forwarder List auf. Dazu führt der Quellknoten eine Simulation von ExOR auf Basis der ihn zur Verfügung stehende Verlust-Raten durch, und wählt die Knoten aus, welche mindestens 10% eines Batches übertragen. Fehlerhafte Messungen der Verlust-Raten können die Leistungsfähigkeit einschränken, da dies zu einer fehlerhaften Forwarder List führen kann, in der die Knoten falsche Prioritäten haben oder gar nicht erst in der Liste aufgenommen bzw. ausgeschlossen werden. Trotzdem ist ExOR noch weiterhin in der Lage die Pakete zuzustellen. Paket-Empfang Ein Knoten prüft den Header von jedem erfolgreich empfangenen Paket. Wenn der Knoten in der Forwarder List des gerade empfangenen Paketes steht, fügt er das Paket dem Packet Buffer des dazugehörigen Batches zu. Der Knoten vergleicht jeden Eintrag der Batch Map des Paketes mit dem jeweiligen Eintrag der lokalen Batch Map. Wenn es in der Batch Map vom gerade empfangenen Paket einen Eintrag mit höherer Priorität gibt, wird der lokale Eintrag durch diesen ersetzt. Jetzt weiß der Knoten, dass es einen anderen Knoten gibt, der geeigneter ist das Paket weiterzuleiten. Mit Hilfe diesen Aktualisierungs-Algorithmus und dem Versenden der Batch Map mit jedem Paket haben alle Knoten annähernd die gleiche Batch Map. Die Batch Map der Pakete verhalten sich wie ein Gossip- Mechamismus, bei dem die Informationen über empfangene Pakete von höher priorisierten Knoten an nieder priorisierte Knoten übermittelt werden. Daraus folgt, dass es unwahrscheinlich ist, dass ein nieder priorisierter Knoten, Pakete, die bereits von höher priorisierten Knoten empfangen wurden, weitergeleitet werden. Scheduling ExOR versucht die Zeiten zum Senden so einzuteilen, dass nur ein Knoten zur gleichen Zeit sendet. Die Planung erlaubt höher priorisierte Knoten als erstes ihre Pakete zu senden, was die Beendigung der Übertragung beschleunigt, sowie dafür sorgt, dass alle nieder priorisierten Knoten eine aktuelle Batch Map besitzen. Zudem hilft die Zeitplanung Kollisionen zu vermeiden, was vor allem wichtig ist, da ExOR marginale Links benutzt wo Carrier Sense häufig nicht funktioniert. Mit Carrier Sense horcht ein Knoten, ob ein anderer Knoten gerade sendet. Sobald das Medium frei ist, kann der Knoten senden. Da im drahtlosen Netzwerken die Empfängerknoten auch von anderen Knoten, die außerhalb der Funk-Reichweite des Sendeknotens liegen, gestört werden können, kann die Übertragung trotz Carrier Sense gestört werden. Deshalb wartet jeder Knoten auf seinen Zeitpunkt zum senden: Nachdem der Quellknoten seinen ganzen Batch geschickt hat, sendet der Zielknoten Pakete, die nur noch die Batch Map enthalten. Anschließend senden die anderen Knoten aus der Forwarder List in der Reihenfolge wie sie in der Forwarder List geordnet sind, angefangen mit der höchsten Priorität. Ein Knoten kann sich nicht sicher sein, ob er die letzte Übertragung des direkt in der Reihenfolge vor ihm liegenden Knoten empfangen hat. Stattdessen sendet der Knoten zu dem Zeitpunkt an den er annimmt, dass das vorige Fragment beendet ist. Der Knoten nimmt dies an, sobald der Forwarding Timer abgelaufen ist. Immer wenn der Knoten ein Paket empfängt, aktualisiert er den Transmission Tracker. Der Empfänger merkt sich die zuletzt empfangene Fragment-Nummer, was ihn erlaubt zu berechnen, wie viele Pakete seit dem letzten Paket gesendet worden sind. Diese Anzahl, geteilt durch die vergangene Zeit des letzten Empfangs, ergibt die aktuelle Übertragungsrate. Der Knoten setzt den Forwarding Timer auf die aktuelle Zeit plus die geschätzte Zeit aus der Senderate multipliziert mit der Anzahl der noch zu sendenden Pakete. Der Knoten bestimmt die Anzahl der noch verbleibenden Pakete aus dem Fragment-Feldern, indem er die Größe des Fragments mit der Anzahl der empfangenden Pakete vergleicht. Konkurrierende Übertragungen anderer Protokolle oder Batches können mit der gleichen Fairness übertragen werden, wie vom IEEE MAC (Media Access Controller) vorgesehen ist. Das heißt, ExOR hindert andere Protokolle nicht an ihrer Ausführung indem es stetig das Medium belegt. Der Transmission Tracker passt sich den erhöhten Datenverkehr an, weil es eine verzögerte Übertragungsrate von den gerade weiterleitenden Knoten beobachtet. Sendet zum Beispiel ein nicht am ExOR beteiligter Knoten Pakete, steigt die Anzahl der Kollisionen mit ExOR-Paketen. ExOR kann seine Pakete demnach auch nicht an seine Knoten weiterleiten, wodurch die Übertragungsrate von ExOR sinkt. 6

7 Der Transmission Tracker erkennt die geringere Übertragungsrate und der Transmission Timer wird in der Folge höher gesetzt. Da jetzt alle ExOR-Pakete mit einer geringeren Senderate versendet werden, bleibt mehr Zeit für die fremden Knoten ihre Pakete zu senden, wodurch die Anzahl der Kollisionen wieder reduziert wird, und somit die Fairness gewährleistet ist. Wenn ein Knoten von den höher priorisierten Knoten noch keine von seinen weiterzuleitenden Pakete gehört hat, dadurch auch keine Information in seiner Batch Map hat, geht er davon aus, dass ein höher priorisierter innerhalb einer Zeit von fünf Paket-Durchläufen diese Pakete sendet. Ist der Forwarding Timer abgelaufen, sendet der Knoten sein Fragment vom Batch: Alle Pakete aus dem Batch, welche von den Knoten, aber nicht bereits von höher Priorisierten Knoten, empfangen worden sind. Ein Sonderfall liegt vor, wenn der Forwarding Timer des Zielknotens abgelaufen ist. Der Zielknoten sendet dann zehn Mal seine Batch Map ohne Daten. Damit wird jetzt jeder Knoten darüber informiert, welche Pakete der Zielknoten empfangen hat. Wenn der am niedrigsten priorisierte Knoten alle seine Pakete weitergeleitet hat, startet das Scheduling von vorn. Der Quellknoten sendet alle Pakete, für die in der Batch Map noch keine Empfänger eingetragen sind, wiederholt an den Zielknoten. Der Zielknoten sendet eine Kopie von seiner Batch Map, und alle Knoten in der Forwarder List senden jedes Paket, welches noch nicht von einem höher priorisierten Knoten empfangen worden ist. Damit senden alle Knoten erneut die Pakete die nicht vom Zielknoten empfangen worden sind. Vervollständigung der Übertragung Wenn eine Batch Map angibt, dass über 90% der Pakete dieses Batches von einem höher priorisierten Knoten erfolgreich empfangen worden sind, werden keine Pakete vom Knoten versendet, wenn der Sendezeitpunkt gekommen ist. Die letzten wenigen Pakete eines Batches haben die höchsten Kosten beim senden. Wenn außerdem die Anzahl der zu Pakete klein ist, ist die Wahrscheinlichkeit Größer, das die Knoten ihren Forwarding Timer falsch setzen und es zu Kollisionen kommt. Weil ExOR nur garantiert, 90% der Pakete zu zustellen, werden die restlichen Pakete vom Zielknoten über die traditionellen Protokolle angefordert. Der Zielknoten sendet dazu seine Batch Map an den Quellknoten, welcher dann die verbleibenden Pakete mit den traditionellen Protokollen sendet, die Link-Level ACKs verwenden, um die Pakete zuverlässig zu übertragen. Der Quellknoten beginnt mit der Übertragung von einem neuem Batch sobald die Batch Map vom aktuellen Batch zu 90% mit Einträgen von höher priorisierten Knoten gefüllt ist. Der Quellknoten wartet so lange bis er keine Pakete mehr vom aktuellen Batch hört. 3. Messergebnisse und Evaluierung Die Evaluierung wurde auf dem Roofnet am M.I.T. Computer Science and Artifical Laboratory in Cambridge Massachusetts durchgeführt. Das Roofnet ist ein drahtloses Netzwerk welches aus 38 Knoten besteht, die auf knapp sechs Quadratkilometer verteilt sind. Alle Knoten bestehen aus einem PC mit einer b WLAN-Karte die mit Antennen auf den Dächern der Gebäude, zum Teil auch in Fenstern angebrachten Antennen, verbunden sind. Bei der Evaluierung wurde der Datendurchsatz zwischen 65 zufällig ausgewählten Knotenpaaren gemessen. Während der Messung wurde das Roofnet-Netzwerk vom Roofnet- Routing und anderen Nutzern verwendet. Der gesendete Batch hatte eine Größe von 100 Paketen, wobei jedes Paket 1024 Byte Daten sowie eine HeaderGröße von Bytes (Header üblicher Protokolle) und Bytes (ExOR Header, abhängig von der Größe der Forwarder List) besaß. Die Pakete wurden mit einer b Bitrate von einem Megabit/Sekunde versendet. Um den Effekt von Interferenzen durch andere Nutzer und anderen Quellen in den Messungen zu mindern, wurde für das Gesamtergebnis der Mittelwert von neun Durchläufen genommen. Der Vorteil vom ExOR-Protokoll variiert mit der Anzahl der Knoten zwischen dem Quellknoten und dem Zielknoten. Abbildung 5 zeigt den Durchsatz der 25 Knotenpaare mit dem höchsten Durchsatz. Selbst wenn ExOR die Pakete direkt vom Quellknoten zum Zielknoten gesendet werden, hat ExOR einen Größeren Durchsatz. Das liegt daran, dass übliche Protokolle für jedes Paket ein ACK erwarten und Paket jedes Mal neu senden müssen, wenn diese ACKs verloren gehen. Der Zielknoten sendet bei ExOR dagegen die Batch Map zehn mal, so dass es unwahrscheinlich ist, dass der Quellknoten Pakete unnötig erneut gesendet werden muss. Unter anderem werden in manchen Fällen Pakete von anderen Knoten mit geringerer Verlustrate als der Quellknoten an den Zielknoten weitergeleitet. Bei mehr als einen Hop profitiert ExOR von einer Größeren Auswahl an Knoten in der Forwarder List, so dass die Pakete über mehrere Knoten zum Zielknoten weitergeleitet werden können. Im Falle eines Paketverlustes können die Pakete noch über die anderen Knoten erfolgreich übertragen werden. Zusätzlich kann die Batch Map auch auf mehreren Wegen im Gossip-Prinzip zum Quellknoten gelangen, so dass unnötige Wiederholungen ausbleiben. Abbildung 5: Vergleich des Durchsatzes von üblichen Protokollen gegenüber ExOR. ExOR steigert den Durchsatz besser, je mehr Hops zwischen Quell- und Zielknoten liegen. 7

8 Abbildung 6: AODV und ExOR in freien Raum (σ=0) und mit Abschattung (σ=4). Es wurden noch weitere Messungen mit anderen Knotenpaaren durchgeführt, bei denen mehr als drei Hops zwischen Quell- und Zielknoten lagen. Der Durchsatz von ExOR steigert sich mit der Anzahl der Hops. Alle Messergebnisse können im Paper [1] selbst nachgelesen werden. 4. Weitere Messergebnisse und Deutung Wie die Messergebnisse von ExOR zeigen, kann mit Hilfe von ExOR der Durchsatz um das zwei- bis vierfache gegenüber traditioneller Routingansätze gesteigert werden. Dies gilt hier allerdings nur für statische Netzwerke wie das Roofnet, welches ein statisches Ad-hoc-Netzwerk ist. Andere Untersuchungen [4] zeigen, dass ExOR in mobilen Netzwerken deterministischen Ansätzen mit Qualitätsüberwachung und hochfrequenten Updates der Routen unterlegen ist. Simulationen haben gezeigt [5], dass auch in statischen Netzwerken ExOR dem AODV [6] in freien Räumen unterlegen, bei Abschattung (wie in realen drahtlosen Netzwerken) dennoch überlegen ist. Die Simulation wurde auf einem Gitter mit einer horizontalen Abmessung von 2000m und 4000m und einer konstanten vertikalen Abmessung von 300m durchgeführt. Die Knoten wurden dabei in einen festen Abstand von 75m in vertikaler Richtung platziert. Der horizontale Abstand wurde zwischen 100m, 150m und 200m variiert. Abbildung 6 zeigt die Ergebnisse dieser Simulationen. Abbildung 6a zeigt, dass im freien Raum der Durchsatz von AODV etwas besser ist im Vergleich zu ExOR. Aufgrund der Verteilung der Übertragungswahrscheinlichkeit in diesem einfachen Verteilungsmodell kann ExOR keine Vorteile nutzen. ExOR verhält sich wie AODV, allerdings mit einem höheren Aufwand sich zu einigen. Bei Abschattung sinkt der Durchsatz bei beiden Protokollen, wobei ExOR jetzt AODV um ca. 30% überlegen ist. Die Selektion der Kandidaten aufgrund der Entfernung steigert den Durchsatz von ExOR um 40% gegenüber AODV. 8

9 Abbildung 6b und f zeigt, dass bei Abschattung die Anzahl der Übertragungen und wiederholten Übertragungen auf dem Link-Layer bei ExOR deutlich kleiner ist als die von AODV. In freien Raum sind die Unterschiede vernachlässigbar klein. ExOR hat auch eine höhere Übertragungswahrscheinlichkeit als AODV, wie man in Abbildung 6c sehen kann. Eine weitere Beobachtung ist, dass die Anzahl der Duplikate speziell bei den größeren Gittern größer ist. Dies ist darauf zurückzuführen, das es bei ExOR potentiell mehr Knoten gibt, die keine Acknolegdements erhalten und deshalb fälschlicher Weise das Paket erneut senden. ExOR benötigt auch mehr Hops als AODV. Bei Abschattung müssen beide Protokolle mehr Hops verwenden, wobei ExOR deutlich mehr Hops benötigt als AODV. Wie die Simulation gezeigt hat, kann ExOR vor allem bei Abschattung einen Vorteil gegenüber AODV ziehen. Die Simulation wurde mit einer von der Humboldt Universität selbst implementierten Version von ExOR durchgeführt, da der Quell-Code für ExOR nicht mehr frei verfügbar ist. Entscheidend für die Leistungsfähigkeit von ExOR ist die Wahl der Kandidaten zur Weiterleitung der Pakete. 5. Ähnliche Arbeiten Referenzen [1] S. Biswas and R. Morris. ExOR: Opportunistic Multi- Hop Routing for Wireless Networks. SIGCOMM 05, August 21-26, 2005 [2] C. E. Perkins and P. Bhagwat. Highly Dynamic Destination-Sequenced Distance-Vector Routing (DSDV) for Mobile Computers. SIGCOMM 94, August, 1994 [3] D. De Couto, D. Aguayo, J. Bicket and R. Morris. A High-Throughput Metric for Multi-Hop Wireless Routing. MobiCom 03, September 14-19, 2003 [4] J. Kim and S. Bohacek. A Comparison of Opportunistic and Deterministic Forwarding in Mobile Multihop Wireless Networks. MobiOpp 07, June 11, 2007 [5] A. Zubow, M. Kurth and J. Redlich. Multi-Channel Opportunistic Routing in Multi-Hop Wireless Networks. Humboldt University Berlin [6] C. Perkins, C. E. Perkins. Ad-hoc on-demand distance vector routing. MILCOM 97, November, 1997 [7] J. So N. Vaidya. A Routing Protocol for Utilizing Multiple Channels in Multi-Hop Wireless Networks with a Single Transceiver. University of Illinois at Urbana- Champaign, 2004 An der Humboldt Universität Berlin geht man mit MCExOR [5] einen Schritt weiter, indem man den Ansatz von ExOR auf die Benutzung mehrerer Kanäle fortführt. Der IEEE-Standard unterstützt mehrere nicht überlappende Funk-Kanäle. Die Humboldt Universität verknüpft den Ansatz des Routing-Protokolls MCRP [7] mit ExOR, um die Vorteile von ExOR auf Geräten mit nur einem Sender-Empfänger nutzen zu können. 6. Zusammenfassung Diese Seminararbeit stellt das opportunistische Routing- Protokoll ExOR vor, welches die Vorteile der Broadcast- Übertragung nutzt. ExOR kann den Durchsatz in statisch drahtlosen Netzwerken um ein vielfaches erhöhen. Damit stellt ExOR eine Alternative für traditionelle Protokolle in statischen Netzwerken da. Untersuchungen haben gezeigt, dass opportunistische Ansätze wie ExOR in mobilen Netzwerken jedoch in den meisten Fällen den deterministischen Ansätzen unterlegen sind. Um dennoch die Vorteile von opportunistischen Ansätzen zu nutzen, kann ein gemischter Ansatz für mobile Netzwerke sinnvoll sein. ExOR lässt sich aber auch in statischen Netzwerken weiter verbessern, indem man die Bewertungsmaße für die Erzeugung der Forwarder List verbessert. Außerdem kann man durch einen gemischten Ansatz von Protokollen, welche mehrere Kanäle auf einem Sender-Empfänger nutzen, und ExOR die Leistungsfähigkeit wieder um ein vielfaches steigern. Zukünftig werden in drahtlosen Netzwerken die opportunistischen Ansätze wahrscheinlich mehr Anklang finden und nach und nach die traditionellen Ansätze ersetzen. 9

Virtual-Ring-Routing (VRR)

Virtual-Ring-Routing (VRR) TU-Berlin Fakultät IV:INET WS2008 Virtual-Ring-Routing (VRR) Veranstaltung Internet Routing Vortrag am 7.3.2008 von Krzysztof Ibek Fahrplan Motivation Mesh-Landschaft Techniken, Protokolle VRR Ansatz Funktionsweise

Mehr

Seminar Mobile Computing Routing in Ad Hoc Netzen

Seminar Mobile Computing Routing in Ad Hoc Netzen Seminar Mobile Computing Routing in Ad Hoc Netzen Bär Urs ubaer@student.ethz.ch Inhalt Was ist ein Ad Hoc Netz? Probleme beim Routing Ausgesuchte Routingverfahren - Destination Sequenced Distance Vector

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Adaptive Routenselektion in mobilen Ad-hoc-Netzen mit Internet-Anbindung

Adaptive Routenselektion in mobilen Ad-hoc-Netzen mit Internet-Anbindung Adaptive Routenselektion in mobilen Ad-hoc-Netzen mit -Anbindung Oliver Stanze, Kilian Weniger, Simon Oser, Martina Zitterbart Institut für Telematik Universität Karlsruhe (TH) {stanze,weniger,zit}@tm.uka.de,

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

IP Tunneling und Anwendungen

IP Tunneling und Anwendungen IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Multicast Routing in Ad Hoc Netzen

Multicast Routing in Ad Hoc Netzen Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing

Mehr

Seminar über Algorithmen

Seminar über Algorithmen Seminar über Algorithmen Geographisches Routing von Stephan Hagendorf Inhalt Einleitung / Wiederholung Modell Geographische Routing Greedy Routing Face Routing Adaptive/Bounded Face Routing Other Face

Mehr

Unterbrechungstolerante drahtlose Sensornetze. Georg von Zengen

Unterbrechungstolerante drahtlose Sensornetze. Georg von Zengen Unterbrechungstolerante drahtlose Sensornetze µdtn Georg von Zengen Gliederung Einleitung Umsetzung Evaluation Zusammenfassung Georg von Zengen µdtn 2 Gliederung Einleitung Umsetzung Evaluation Zusammenfassung

Mehr

Protokolle und Routing

Protokolle und Routing 16. Oktober 2015 1 Motivation 2 Architekturen und Modelle Erinnerung: OSI-Schichtenmodell Begriffsklärung IEEE 802.15.4 Anwendungsbereich ZigBee 3 Routing MANET Bewertungskriterien AODV Routing Routenfindung

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1

Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Einführung in Ad-Hoc-Netzwerke Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Was sind Ad-Hoc Netzwerke? Ad-Hoc-Netzwerke sind: drahtlose, selbstorganisierende, Multi-Hop-Netzwerke Forschungsseminar

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast (asdo@zhaw.ch) Mirco Gysin (gysn@zhaw.ch) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Überblick Einleitung Eigenschaften von Ad-hoc Netzwerken Grundlagen von positionsbasierten

Mehr

Distributed Memory Computer (DMC)

Distributed Memory Computer (DMC) Distributed Memory Computer (DMC) verteilter Speicher: jeder Prozessor kann nur auf seinen lokalen Speicher zugreifen Kopplung mehrerer Prozessoren über E/A-Schnittstellen und Verbindungsnetzwerk, nicht

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Systeme II 6. Die Vermittlungsschicht

Systeme II 6. Die Vermittlungsschicht Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet 3.1: Ethernet 3.1: Ethernet - CSMA/CD-Verfahren a) Weshalb darf die länge bei Ethernet einen bestimmten Wert nicht unterschreiten? 1. t 0 A startet Übertragung eines s 2. t 0 + τ t 1 B beginnt kurz vor

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Laptop A location aware peer-to-peer overlay network

Laptop A location aware peer-to-peer overlay network Laptop A location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang Seminar peer-to-peer Netzwerke Prof. Dr. Christian Schindelhauer 29. Juli 2009 Überblick Was ist Laptop? Aufbau

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Alexander Kiontke Routing Protokolle

Alexander Kiontke Routing Protokolle Überblick: Wieso brauchen Sensornetze eigene Routingprotokolle? Beispiele für Routingprotokolle Energy Aware Routing (EAR Energy Aware Data-Centric Routing (EAD Ad-Hoc On-Demand Distance Vector Routing

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

LANCOM Techpaper Performance

LANCOM Techpaper Performance IXIA Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Den richtigen L3 Switch für Ihr Netzwerk wählen

Den richtigen L3 Switch für Ihr Netzwerk wählen Den richtigen L3 Switch für Ihr Netzwerk wählen Kurzfassung In heutigen Netzwerken kann es häufig vorkommen, dass bei neuen Anwendungen mehr als eine IP-Adresse pro Benutzer vergeben wird. Das liegt am

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben

Mehr

Beispielbild. Georouting. Jakob Pfender Institut für Informatik

Beispielbild. Georouting. Jakob Pfender Institut für Informatik Beispielbild Georouting Jakob Pfender Institut für Informatik 28. 01. 2010 Einleitung -Geographische Position statt logischer Adresse -Motivation: Verteilte Netze ohne feste Topologie, bewegliche Knoten

Mehr

Protokolle des IPX/SPX-Pakets

Protokolle des IPX/SPX-Pakets Protokolle des IPX/SPX-Pakets Das IPX-Protokoll Das SPX-Protokoll Zweck von IPX und SPX IPX-Adressen zuweisen IPX/SPX und das OSI-Modell Distanzvektor-Routing: RIP & SAP Verbindungszustand-Routing: NLSP

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

Algorithmen für Ad-hoc- und Sensornetze

Algorithmen für Ad-hoc- und Sensornetze Algorithmen für Ad-hoc- und Sensornetze Übung 6 Kommunikation und Färbungen im SINR Modell (basierend auf VL11) Fabian Fuchs 17. Jan. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme - Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2018/19 Teil D: Verteilte Echtzeitsysteme Abschnitt 24: Drahtlose Echtzeit-Kommunikation CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

Multiple Path Routing

Multiple Path Routing Multiple Path Routing Routing ohne Konvergenz unter Verwendung von Failure-Carrying Packets von Sebastian Wagner 1 Inhalt Motivation Zielsetzung FCP Grundlagen und Funktionsweise Optimierungen Verteilung

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC

Mehr

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing

Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Modul 7: 7.1 Router 7.2 Übersicht über Routingprotokolle 7.3 Link State Routing 7.4 Distance Vector Routing Folie 1 7.1Router Folie 2 Der Router als klassische Schicht 3 Komponente (1) Gateway Welcher

Mehr

Übung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)

Übung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Übung 11 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Dennis Fischer dennis.fischer@tum.de http://home.in.tum.de/fischerd Institut für Informatik Technische

Mehr

Mobile Transportschicht. Seminar: Mobile Computing WS 2004/2005 Gunnar Adler

Mobile Transportschicht. Seminar: Mobile Computing WS 2004/2005 Gunnar Adler Mobile Transportschicht Seminar: Mobile Computing WS 2004/2005 Gunnar Adler Gliederung Einleitung / Traditionelles TCP TCP Mechanismen TCP Optimierungen Split Connection Verfahren Fast Retransmit / Fast

Mehr

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 10. Vorlesung 28.06.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 8 26. Juni 30. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Netzwerk-Analyse mit dem FEC Network Monitor

Netzwerk-Analyse mit dem FEC Network Monitor Netzwerk-Analyse mit dem FEC Network Monitor 1. Aufgabe des Programms Das Programm simuliert Sprachkommunikation über IP-Netzwerke und gibt Aufschluss über die Qualität des Netzwerks. Zu diesem Zweck werden

Mehr

Aufbau und Wirkungsweise

Aufbau und Wirkungsweise 19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 8 11. Juni 15. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

IPv4- und IPv6 Header Analyse und Vergleich

IPv4- und IPv6 Header Analyse und Vergleich IPv4- und IPv6 Header Analyse und Vergleich Von Jan Arends EPRO WS 13/14 Das neue Internetprotokoll 01/27/2019 IPv4- und IPv6 Header 1 Agenda Analyse des IPv4 Headers Analyse des IPv6 Headers mit vergleich

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

Algorithmen für Ad-hoc- und Sensornetze

Algorithmen für Ad-hoc- und Sensornetze Algorithmen für Ad-hoc- und Sensornetze VL 11 Kommunikation und Färbungen im SINR Modell Fabian Fuchs 17. Dez. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER)

Mehr

Routing A lgorithmen Algorithmen Begriffe, Definitionen Wegewahl Verkehrslenkung

Routing A lgorithmen Algorithmen Begriffe, Definitionen Wegewahl Verkehrslenkung Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Zwischenbericht Diplomarbeit Implementierung von Routing-Algorithmen für das DES-Testbed

Zwischenbericht Diplomarbeit Implementierung von Routing-Algorithmen für das DES-Testbed Beispielbild Zwischenbericht Diplomarbeit Implementierung von Routing-Algorithmen für das DES-Testbed Pawel Cofta 04.11.2008 Ausgangspunkt -Ziel: möglichst viele Routing-Algorithmen aus verschiedenen Bereichen

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Routing. Was ist Routing?

Routing. Was ist Routing? Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

Hochverteilte Datenhaltung im Internet

Hochverteilte Datenhaltung im Internet Hochverteilte Datenhaltung im Internet Fachseminar Verteilte Systeme 11. Juni 2002, Nicolas Burri Betreuung: M. Langheinrich Seminar-Leitung: Prof. F. Mattern Um was geht es? Napster? Gnutella? Edonkey2000?

Mehr

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

KNX Twisted Pair Protokollbeschreibung

KNX Twisted Pair Protokollbeschreibung KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

hiermit möchte ich Sie um eine Stellungnahme zu folgendem Fall von vermutlichem wissenschaftlichem Fehlverhalten bitten.

hiermit möchte ich Sie um eine Stellungnahme zu folgendem Fall von vermutlichem wissenschaftlichem Fehlverhalten bitten. Thomas Raab 06.07.2012 Liselotte-Herrmann-Str. 16 14558 Nuthetal Universität Potsdam Sehr geehrter Dekan Prof. Dr. Patrick O'Brien, Sehr geehrter Ombudsmann Prof. Dr. Wolfgang Mitsch hiermit möchte ich

Mehr

Seminar über Algorithmen Alexander Manecke

Seminar über Algorithmen Alexander Manecke Seminar über Algorithmen 1 Einleitung Ein großes Problem bei Ad-Hoc und Sensornetzwerken sind die begrenzten Ressourcen. Wenn beispielsweise Sensorknoten an schwer zugänglichen Stellen ausgebracht werden,

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

MERCUR Messaging Konfigurationsbeispiele

MERCUR Messaging Konfigurationsbeispiele 2005 - Konfigurationsbeispiele Übersicht wird weltweit in den unterschiedlichsten Umgebungen eingesetzt. Je nach Anforderung, erstreckt sich das Einsatzgebiet von der einfachen passiven Postfachverwaltung

Mehr

Wireless Mesh Networks. Andreas Bossard Daniel Dönni Daniel Rickert

Wireless Mesh Networks. Andreas Bossard Daniel Dönni Daniel Rickert Wireless Mesh Networks Andreas Bossard Daniel Dönni Daniel Rickert Inhaltsverzeichnis 1. Begrüssung 2. Einleitung 3. Metriken 4. Protokollvielfalt 5. Protokolle 6. Herausforderungen 7. Zusammenfassung

Mehr

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27 Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 7 4. Juni 8. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Wintersemester 00/0 Übung 6 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und

Mehr

Routing Algorithmen. Begriffe, Definitionen

Routing Algorithmen. Begriffe, Definitionen Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über

Mehr

Seminar The Protocols that Run the Internet

Seminar The Protocols that Run the Internet Seminar The Protocols that Run the Internet Internet Security - Anonymous Connections: Onion Routing Inhalte Einleitung Funktionsweise von Onion Routing Fazit 2 Warum Onion Routing Onion Routing entstand

Mehr

Lösungsvorschlag zur 12. Übung

Lösungsvorschlag zur 12. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell

Mehr

TeamViewer Handbuch Wake-on-LAN

TeamViewer Handbuch Wake-on-LAN TeamViewer Handbuch Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Über Wake-on-LAN 3 2 Voraussetzungen 5 3 Windows einrichten 6 3.1

Mehr

Heute. Algorithmen für Ad-hoc- und Sensornetze. Erinnerung: MAC-Layer. Erinnerung: Färbungen. Definition

Heute. Algorithmen für Ad-hoc- und Sensornetze. Erinnerung: MAC-Layer. Erinnerung: Färbungen. Definition Heute Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben (Teil ) Medium Access Control / Färbungen, Teil kurze Wiederholung Schöner verteilter Färbungsalgorithmus Markus Völker

Mehr